about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

هکرها از نقص منع سرویس برای غیرفعال کردن فایروال‌های شبکه‌های پالو آلتو Palo Alto Networks سوءاستفاده کردند.

به گزارش کارگروه امنیت سایبربان؛ شبکه‌های پالو آلتو (Palo Alto Networks) هشدار داد که هکرها از آسیب‌پذیری منع سرویس «CVE-2024-3393» برای غیرفعال کردن محافظت‌های فایروال با وادار کردن آن به راه‌اندازی مجدد، سوءاستفاده کردند.

با این حال، کارشناسان معتقدند که استفاده مکرر از مشکل امنیتی باعث می‌شود دستگاه وارد حالت تعمیر و نگهداری شود و برای بازگرداندن آن به حالت عادی نیاز به مداخله دستی است.

محققان اعلام کردند:

«آسیب‌پذیری منع سرویس در ویژگی «DNS Security» نرم‌افزار «PAN-OS» شبکه‌های پالو آلتو به یک مهاجم تأیید نشده اجازه می‌دهد تا بسته مخربی را از طریق صفحه داده فایروال ارسال کند که فایروال را راه‌اندازی مجدد می‌کند.»

سوءاستفاده فعال از آسیب‌پذیری منع سرویس (DoS)

شبکه‌های پالو آلتو گفت که بهره‌برداری از این آسیب‌پذیری توسط یک مهاجم تأیید نشده امکان‌پذیر است که یک بسته مخرب ساخته‌شده خاص را به دستگاه آسیب‌دیده ارسال می‌کند.

این مشکل فقط دستگاه‌هایی را تحت تأثیر قرار می‌دهد که در آن‌ها ثبت «DNS Security» فعال است.

شرکت تأیید کرد که از این نقص به طور فعال سوءاستفاده می‌شود و مشتریان هنگامی که فایروال آنها بسته‌های سرویس نام دامنه (DNS) مخرب را مسدود می‌کرد، با قطعی مواجه شدند.

این شرکت نقص «PAN-OS 10.1.14-h8»، «PAN-OS 10.2.10-h12»، «PAN-OS 11.1.5»، «PAN-OS 11.2.3» و نسخه‌های بعدی را برطرف کرده است.

شبکه‌های پالو آلتو همچنین راه‌حل‌ها و مراحلی را برای کاهش مشکل به‌روزرسانی منتشر کرده است:

برای فایروال‌های نسل بعدی (NGFW) مدیریت نشده، فایروال‌های نسل بعدی مدیریت شده توسط پانوراما یا دسترسی پریسما مدیریت شده توسط پانوراما:

1. برای هر نمایه «Anti-spyware» به این مسیر بروید: Objects → Security Profiles → Anti-Spyware → DNS Policies → DNS Security 
2. شدت گزارش را برای همه دسته‌های امنیت سرویس نام دامنه پیکربندی شده به «none» تغییر دهید.
3. تغییرات را انجام دهید و پس از اعمال اصلاحات، تنظیمات «Log Severity» را برگردانید.

برای فایروال‌های نسل بعدی مدیریت شده توسط Strata Cloud Manager  (SCM):

• گزینه 1: با استفاده از مراحل بالا، گزارش امنیت سرویس نام دامنه را مستقیماً در هر فایروال نسل بعدی غیرفعال کنید. 
• گزینه 2: با باز کردن یک مورد پشتیبانی، ثبت DNS Security را در تمام فایروال‌های نسل بعدی مستاجر غیرفعال کنید.

برای دسترسی پریسما (Prisma Access) که توسط Strata Cloud Manager  (SCM) مدیریت می‌شود:

1. یک مورد پشتیبانی باز کنید تا ثبت DNS Security در تمام فایروال‌های نسل بعدی مستاجر خود غیرفعال شود.
2. در صورت نیاز، در موارد پشتیبان درخواست تسریع ارتقاء مستاجر کنید.

منبع:

تازه ترین ها
درگیری
1404/05/23 - 16:44- هوش مصنوعي

درگیری ماسک و آلتمن بالا گرفت

درگیری ماسک و آلتمن بر سر تعصب ادعایی اپل در زمینه هوش مصنوعی تشدید شد.

سیاست‌گذاری
1404/05/23 - 16:02- هوش مصنوعي

سیاست‌گذاری غلط متا در حوزه هوش مصنوعی

سیاست‌های مربوط به رفتار چت‌بات شرکت متا، کودکان را درگیر مسائل جنسی می‌کند.

راه‌اندازی
1404/05/23 - 15:21- سایرفناوری ها

راه‌اندازی ویژگی جدید توسط گوگل

گوگل منابع ترجیحی را برای نتایج جستجوی سفارشی ارائه می‌دهد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.